XMCO : Le WPA basé sur le protocole TKIP aurait été cassé par un chercheur
novembre 2008 par XMCO PARTNERS
Once thought safe, WPA Wi-Fi encryption is cracked
– Date : 07 Novembre 2008
– Description :
Après avoir longuement discuté sur les problèmes du WEP et même des attaques de brute-force du protocole WPA (voir bulletin XMCO n°1223980588), un chercheur nommé Eric Tews s’apprête à dévoiler lors de la conférence PacSec à Tokyo des détails sur une nouvelle méthode d’exploitation.
En effet, ce dernier aurait trouvé une faiblesse au sein du protocole TKIP qui permettrait de modifier périodiquement la clef de chiffrement utilisé avec WPA-TKIP.
Cette attaque consisterait à envoyer des données malformées au point d’accès ce qui forcerait ce dernier à renvoyer un grand nombre d’information utiles pour casser la clef de chiffrement. Ainsi, avec un grand nombre de données reçues et une faille cryptographique, le chercheur est en mesure de casser une clef WPA en moins de 20 minutes.
Nous ne parlons pas ici d’attaque à base de dictionnaires (connues depuis longtemps et limitées) mais bel et bien d’une nouvelle méthode d’exploitation.
Des détails seront prochainement publiés, notamment après la conférence PacSec.
Une présentation du protocole TKIP est disponible sur le site du chercheur français Cédric Blancher à l’adresse [3] citée en référence.
– Référence :
[1] http://www.itworld.com/security/57285/once-thought-safe-wpa-wi-fi-encryption-cracked
[2] http://xmcopartners.com/veille/client/index.xmco?nv=1223980588
[3] http://sid.rstack.org/blog/index.php/304-tkip-comment-ca-marche
– Lien extranet XMCO :
http://xmcopartners.com/veille/client/index.xmco?nv=1226052443